安全网络课程小结

上传人:爺*** 文档编号:125221860 上传时间:2020-03-16 格式:DOC 页数:42 大小:54KB
返回 下载 相关 举报
安全网络课程小结_第1页
第1页 / 共42页
安全网络课程小结_第2页
第2页 / 共42页
安全网络课程小结_第3页
第3页 / 共42页
安全网络课程小结_第4页
第4页 / 共42页
安全网络课程小结_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《安全网络课程小结》由会员分享,可在线阅读,更多相关《安全网络课程小结(42页珍藏版)》请在金锄头文库上搜索。

1、安全网络课程小结 以下是为大家整理的安全网络课程小结,希望大家能够喜欢!更多资源请搜索合同范文频道与你分享!篇一:网络安全课程总结论文 网络安全技术及其应用分析 一、 实验目标: 使用Windows操作系统服务器中的路由和远程访问组件,通 过配置组件中的静态路由、虚拟专用网络(VPN),以及设置IPSec策略、数据包筛选器、NAT协议、建立相对应的服务器等操作,实现以下内容: u 多个网络的互联(内网和外网) u 禁止某一台内网的计算机上公网 u 只允许上公网的计算机访问公网的Web 服务 u 只允许访问DNS服务器的DNS的端口 u 禁止Ping服务器 u 内网的计算机可以访问公网 u In

2、ternet有权限用户可以访问DMZ服务器 u 内网计算机与DNS服务器通信需要加密 二、根据实验要实现的内容,拓扑图设计如下: 三、所需设备: 根据拓扑图可以看出实验需要:五类(或超五类)直通双绞线7根,交换机(集线器)一台,具有多以太网卡、Windows操作系统服务器计算机4台。 四、技术支撑: 1、VPN 虚拟专用网络(VPN)属于远程访问技术,简单地说就是利用公网链路架设私有网络。之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专用网络所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN主要采用了隧道技术、加解密技术、密钥管理技术和使用者

3、与设备身份认证技术。VPN的优势:建立网络快速方便、降低建立网络的成本、网络安全可靠(建立逻辑隧道及网络层的加密)、简化用户对网络的维护及管理。 2、IPSec Internet协议安全性(IPSec),通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯,这样也防止专用网络与 Internet 的攻击,例如VPN。在通信过程中只有发送方和接收方才是唯一了解IPSec保护的计算机。作用目标:保护 IP 数据包的内容、通过数据包筛选及受信任通讯的实施来防御网络攻击、其中以接收和发送最为重要。 3、NAT协议 网络地址转换(NAT)是将IP 数据包头中的IP

4、 地址转换为另一个IP 地址的过程。在实际应用中,NAT主要用于实现私有网络访问公共网络的功能。在配置网络地址转换的过程之前,首先必须搞清楚内部接口和外部接口,以及在哪个外部接口上启用NAT。通常情况下,连接到用户内部网络的接口是NAT内部接口,而连接到外部网络(如Internet)的接口是NAT外部接口。 4、防火墙技术 防火墙是确保信息安全的设备,按照特定的规则,允许或者是阻止传输的数据通过。在Windows防火墙设置中,防火墙可以阻止网络恶意攻击,也可以阻止病毒的入侵。 现在许多防火墙在默认情况下也启用了ICMP过滤的功能,因为有 效防止ICMP攻击,防火墙应该具有状态检测、细致的数据包

5、完整性检查和很好的过滤规则控制功能。Internet控制报文协议(ICMP)它是一种面向连接的协议,用于传输出错报告控制信息,对网络中的安全特别重要,因为它能侦测远端主机是否存在、建立及维护路由资料、资料流量控制。 5、入侵检测: 入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。 6、数据加密: 数据加密技术是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破解。它是利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。 五、网络安全技术解决的问题: u 保护数据包在传输的安全问题:例如数据包会被窃取、偷听等, 对于这种现象,网络安全采用了对通信的信道进行了加密,这样以来通信的安全得到了保障。 u 计算机的安全问题:就是利用防火墙和入侵检测技术来完成网 络中的恶意攻击和病毒的入侵。安全网络课程小结。 u 网络攻击的问题:就是利用IPSec策略通过数据包筛选及受信任 通讯的实施来防御网络中的攻击。 u 漏洞问题:计算机通过利用自身和各种软件结合对漏洞进行及

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号